4-11 marzo Sicurezza della rete. Il progetto di sicurezza di un sistema di servizi

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "4-11 marzo 2003 mario.gentili@libero.it 1. Sicurezza della rete. Il progetto di sicurezza di un sistema di servizi"

Transcript

1 4-11 marzo Sicurezza della rete di

2 4-11 marzo Caratteristiche di una rete sicura Confidenzialità -La confidenzialità viene a mancare quando l informazione viene letta o corrotta da un individuo non autorizzato a farlo. Per alcuni tipi di informazione la confidenzialità è fondamentale, basti pensare alle informazioni mediche, a quelle di specifica di prodotti industriali o a quelle riguardanti gli investimenti di un organizzazione. Esempi di organizzazioni che manipolano dati sensibili dal punto di vista della confidenzialità sono ospedali, studi medici, laboratori, banche e assicurazioni; Integrità - Si ha una perdita di integrità quando l informazione viene modificata in modo imprevisto, intenzionalmente o per errore umano. L integrità è particolarmente importante per dati finanziari o dati di controllo (ad esempio nel controllo del traffico aereo); Disponibilità - Si ha una perdita di disponibilità quando l informazione viene distrutta o è resa inaccessibile alle persone che sono autorizzate all utilizzo della stessa. Questo aspetto riveste un ruolo importante per tutte le organizzazioni che offrono servizi orientati al business dell informazione (ad esempio i moduli di una compagnia aerea). La disponibilità della stessa rete è importante in vari contesti. Si parla di Denial of Service quando un utente non può accedere alla rete o a servizi da essa forniti.

3 4-11 marzo Assicurazione della fiducia Una rete sicura deve fornire informazioni solo alle persone autorizzate a riceverle. Per ottenere ciò utilizza gli strumenti di: autenticazione consiste nel provare che un utente sia colui o colei che dichiara di essere. Questa si può basare su qualcosa che l utente conosce (password), su qualcosa che l utente possiede (smartcard) o su qualche caratteristica dell utente (impronta digitale). autorizzazione è l atto in cui si determina se un utente o un sistema ha il diritto per espletare una certa attività (leggere un file o eseguire un programma). L autenticazione e l autorizzazione vanno di pari passo, gli utenti devo essere autenticati prima di poter eseguire l'attività per la quale sono autorizzati. La sicurezza viene salvaguardata quando coloro che, dopo essere stati autenticati, hanno avuto accesso ad una attività o un informazione, non possono in seguito negare di averlo fatto. Questa circostanza è nota come non ripudio.

4 4-11 marzo Le intrusioni La sicurezza di un sistema è dipendente da quella delle sue componenti. In particolare il livello di sicurezza è funzione del livello di sicurezza della sua componente meno protetta. Le tecniche usate per compiere intrusioni sono per la maggior parte basate su: bug presenti nei sistemi operativi dei vari calcolatori, errori commessi in fase di configurazione dei vari servizi di sistema presenti, manipolazione delle informazioni in transito sulla rete. L inevitabilità di questi errori è oramai un fatto accettato da tutta la comunità scientifica e industriale che opera nel settore della sicurezza informatica.

5 4-11 marzo Sicurezza del canale Il protocollo di comunicazione utilizzato dai calcolatori di Internet è noto come TCP/IP (Transmission Control Protocol / Internet Protocol) ed è costituito da diversi protocolli fra cui UDP (User Datagram Protocol) + TCP + IP. Per consentire la comunicazione tra due calcolatori il TCP/IP stabilisce un canale di comunicazione tra il calcolatore del mittente e quello del destinatario. Questo canale attraversa solitamente un numero imprecisato di altri calcolatori, che svolgono le funzioni di smistatori (router), il cui compito è quello di indirizzare le informazioni in transito verso il destinatario. Elemento peculiare del protocollo è che la trasmissione delle informazioni non deve necessariamente seguire sempre la stessa strada, anzi è probabile che due pacchetti dati raggiungano la destinazione seguendo strade diverse.

6 4-11 marzo TCP/IP Il TCP/IP è in realtà un insieme di protocolli di rete e di applicazioni. Fu sviluppato sotto gli auspici dell'u.s Defense Advanced Research Projects Agency e fu sviluppato in ARPNET nel Il TCP/IP è inoltre uno dei protocolli di rete più diffusi, esistente in pratica su tutti i tipi di reti. Il termine TCP/IP è una combinazione di TCP che significa Transfer Control Protocol (protocollo di controllo trasferimenti), e IP cioè Internet Protocol (protocollo Internet). Application FTP usato per l invio file, SMTP per la , NNTP per le news, HTTP per i documenti su WWW, TELNET per la connessione remota ad un host, ecc Transport (TCP/UDP) Network (IP e ICMP) Link Transport (TCP): fornisce un servizio full-duplex, UDP, fornisce un servizio connectionless usato in genere per la sincronizzazione dei timer dei sistemi di rete TCP controlla la perdita e la duplicazione dei pacchetti IP. Network (IP): si preoccupa dello smistamento di dati da un punto iniziale a uno finale. I dati sono organizzati in pacchetti IP detti IP Datagram. ICMP suggerisce un percorso ottimale (routing). Raggruppa i bit in frame e fornisce il servizio di error detaching (riconoscimento errore dovuto aad interferenze) e quello di flow control che evita la perdita di frame in caso di saturazione del buffer Phisical Si occupa dei mezzi di comunicazione: cavi, fili fibre ottiche e fornisce un servizio di scrittura/ lettura dei bit sul mezzo fisico in formato analogico o digitale attraverso la fornitura dei driver di rete (X.25, Ethernet, )

7 4-11 marzo Protocollo IP 4-bit version 4-bit h length 8-bit type of service 16-bit total length 16-bit identification 3-bit flag 13-bit fragment offset 8-bit time to live 8-bit protocoll 16-bit header checksum 32-bit source addr 32-bit destination addr Option & padding Data (variable length) Il protocollo Internet (IP) serve a effettuare un multiplexing dei pacchetti di dati provenienti dai livelli più alti. Ciascun pacchetto consiste di un indirizzo di origine a 32 bit, oltre che di un indirizzo di destinazione e di un checksum per l'intestazione. Il protocollo IP non è in grado di garantire che un pacchetto venga inoltrato, né che venga inoltrato una volta soltanto: inoltre, non garantisce nemmeno che, durante la trasmissione, non vengano introdotti errori.

8 4-11 marzo Protocollo IP Ciascun pacchetto è un'unità di trasmissione a sé stante: un pacchetto lungo può essere spezzato in due o più pacchetti più brevi, per facilitarne la trasmissione. Il pacchetto viene inoltrato da un nodo determinato, basandosi sulle informazioni di instradamento (routing) in esso contenute. Un nodo sovraccaricato può reinstradare il pacchetto o rilasciarlo: da ciò consegue che il protocollo IP non è in grado di garantire in alcun modo l'affidabilità della trasmissione, né il controllo di flusso o la correzione d'errore: queste sono tutte caratteristiche gestite da un protocollo di livello più alto: il TCP. Il TCP assicura che vengano inoltrati pacchetti completi e che i pacchetti non vengano modificati durante la trasmissione. Il protocollo IP non garantisce che l'indirizzo di origine sia veramente quello del nodo che ha dato origine al pacchetto. Molti sistemi operativi verificano che il pacchetto porti con sé l'indirizzo di origine corretto, ma non esiste alcuna garanzia che l'indirizzo di origine sia valido.

9 4-11 marzo Indirizzi IP 32-bit source addr X.Y.T.V 32-bit source addr X.Y.T.V Numero di 4 byte (32 bit) che identifica univocamente un qualsiasi computer connesso a Internet. Poichè Internet è formato dall'unione di tante reti locali, il numero è diviso in due parti: la prima (quella più a sinistra) indica la rete locale a cui appartiene il computer, mentre quella più a destra permette di determinare a quale particolare computer di quella rete locale si riferisca quel particolare IP. In questo modo, i computer che indirizzano i dati sulla rete si preoccupano solamente di leggere la prima parte dell'ip e di spedire i dati alla corrispondente rete locale; una volta arrivati là, sarà poi compito dell'hardware di gestione della rete locale di indirizzare i dati al giusto computer. Gli indirizzi IP, sono suddivisi in classi, a seconda della grandezza della "parte di IP" usata per esprimere la rete; le classi si distinguono a seconda del valore del primo byte dell'ip.

10 4-11 marzo Indirizzi IP 32-bit source addr X.Y.T.V 32-bit source addr X.Y.T.V Tre classi di reti sono usate su Internet, si distinguono in base al primo byte nell'indirizzo: Classe A: primo byte (es ) Nella classe A il primo byte determina la rete. Il resto dell'indirizzo serve per identificare la sottorete, e i vari oggetti della rete. In una rete della classe A ci possono essere fino a indirizzi distinti (2 8 x2 8 x2 8 ). Classe B: primo byte (es ) Nella classe B i primi due byte determinano la rete. In una rete della classe B ci possono essere fino a indirizzi distinti (2 8 x2 8 ). Classe C: primo byte (es ) Nella classe C i primi tre byte determinano la rete. In una rete della classe C ci possono essere fino a 255 indirizzi distinti (hosts) (2 8 )..

11 4-11 marzo Indirizzi IP:esempio Consideriamo l'ip Poiche' il primo byte vale 131, questo e' un indirizzo di classe B: pertanto i primi due byte ( ) individueranno univocamente la rete locale a cui appartiene il computer, e saranno uguali per tutti i computer che appartengono a tale rete locale. Gli altri due byte (8.30), invece, servono ad individuare il particolare host all'interno della rete locale. Questa struttura serve a semplificare la ricerca del singolo computer: difatti, all'esterno della rete locale, l'unica informazione che interessa è come raggiungere il router di ingresso a tale rete, mentre il compito di contattare tutti i computer con IP che inizia per potrà essere delegato a tale router.

12 4-11 marzo Subnet Molte reti locali sono a loro volta formate da sottoreti (subnets). Per contemplare questa possibilità, nelle classi di tipo A o B è possibile che una parte dei byte dedicati all'individuazione del singolo nodo venga in realtà usata per distinguere tra le varie sottoreti. Ad esempio, nell'ip precedentemente citato, il terzo byte (8) potrebbe servire ad individuare la sottorete, e a questo punto l'ultimo (30) servirebbe ad individuare il particolare computer nella sottorete. Una sottorete (subnet) è quindi un insieme di reti che hanno lo stesso prefisso IP per esempio

13 4-11 marzo Subnet mask Pattern di 32 bit che viene usato in combinazione con un indirizzo IP per identificare quali sono gli indirizzi che sono raggruppati in una stessa sottorete. Classe Mask Rappresentazione binaria A B C Per calcolare l addr, si applica l'and binario. Ad esempio l'indirizzo con la maschera definisce la rete Infatti = = AND = In pratica la maschera congela il il primo byte in un indirizzo di classe A, il primo ed il secondo per la classe B ed il primo, secondo e terzo per la classe C. Su una interfaccia IP, l'indirizzo IP insieme con un netmask definiscono quali indirizzi IP possono essere direttamente raggiunti attraverso quella interfaccia.

14 4-11 marzo Evoluzione:IPv6 IPv6 acronimo di Internet Protocol Version 6 è il protocollo next generation disegnato dall IETF per rimpiazzare l attuale Internet Protocol, IP Version 4 (IPv4) ormai utilizzato da oltre 20 anni e che presenta limiti dovuti alla crescita esponenziale degli indirizzi Internet. IPv6, fissa alcuni bug dell IPv4 e permette un indirizzamento molto più vasto in termini di numero di siti Internet da raggiungere. In verità, IPV6 è stato pensato anche per aggiungere sicurezza ed affidabilità a livello network ed una delle sue più interessanti implementazioni è il protocollo IPSEC (Cisco).

15 4-11 marzo Protocollo UDP UDP è un protocollo indipendente dalla connessione. Non serve per avere una maggiore affidabilità nella trasmissione dei pacchetti. né per il controllo di flusso o per la correzione d'errore. UDP serve come multiplexer/demultiplexer (più pacchetti su un unica unica linea o lo stesso pacchetto su linee diverse) per l'invio di datagrammi IP da e verso le applicazioni. Questo protocollo consente di risparmiare il tempo normalmente necessario per attivare una connessione TCP: data la sua semplicità d'uso, UDP è particolarmente adatto per applicazioni di ricerca quando il numero di messaggi scambiati è limitato e per la sincronizzazione dei timer di rete.

16 4-11 marzo Protocollo TCP Ilprotocollo TCP serve per ottenere una connessione virtuale affidabile per processi dell'utente. Questo protocollo è in grado di ritrasmettere pacchetti danneggiati o persi: i pacchetti frammentari vengono ricostituiti nella sequenza corretta, in modo tale che possano poi essere inoltrati al nodo destinatario. In pratica, il TCP offre affidabilità. controllo di flusso e multiplexing. Ciascun messaggio TCP utilizza un circuito virtuale, il quale consiste dell'indirizzo host e del numero di porta dell'host di origine e di quello di destinazione: <host_locale, porta_locale, host_remoto, porta_remota> Questi quattro valori definiscono in maniera univoca un circuito virtuale. Un server resta in ascolto di un particolare numero di porta: qualsiasi pacchetto arrivi a quel numero di porta, viene ricevuto dal server come richiesta di servizio. I processi client richiedono di rado un numero di porta specifico, sebbene possano farlo; normalmente, ricevono i pacchetti sul numero di porta che l'host locale decide di assegnare loro.

17 4-11 marzo TCP/IP e attacchi Facendo riferimento al protocollo TCP-IP è possibile prevedere le seguenti tipologie di attacco e i seguenti strumenti di sicurezza: Application 1. attachi a identificazione, autentic., autorizz. ed integrità application gateway, firewall e proxy Transport (TCP) Network (IP) Link 1. hijacking identificazione,aut., controllo accessi, filtri e firewall, screening router. Phisical 1. snooping & sniffing, 2. message replay, 3. alterazione msgs, 4. ritardo o negazione msg, 5. mascheramento addr, 6. address spoofing, 7. accesso non autorizzato. crittografia, autenticazione, funzioni hash, screening router, filtri e firewall.

18 4-11 marzo IPSEC IPSEC nasce su iniziativa della Internet Engineering Task Force (IETF- RFC 2401) e quindi come Internet Standard. IPSEC è un protocollo creato per aggiungere ad IP una serie di servizi supplementari di sicurezza. IPSEC consente di operare sui messaggi in uscita da un host, le seguenti operazioni: - Cifratura dei dati contenuti nei messaggi con appositi algoritmi di crittografia, al fine di consentire la lettura del contenuto originale del messaggio al solo destinatario del messaggio; - Autenticazione del mittente: al messaggio vengono aggiunte alcune informazioni supplementari che consentono di verificare l esatta identità del mittente; - Integrità dei dati: al messaggio vengono aggiunte alcune informazioni supplementari che consentono di verificare in fase di ricezione se il contenuto del messaggio rispecchia il contenuto originale oppure se è stato modificato in fase di trasmissione.

19 4-11 marzo IPSEC:caratteristiche Application IPSEC interviene a livello di trasporto. Quattro sono i protocolli utilizzati: Authentication header -AH- che garantisce l'autenticità del server mittente e l'integrità (è nel kernel), Encapsulating Security Payload -ESP- che oltre a garantire l'autenticità e l'integrità del datagramma IP, ne garantisce anche la riservatezza (è nel kernel),, IP Payload compression -IPcomp- che comprime i pacchetti prima che ESP li crittogrifi (è nel kernel),, Internet Key Exchange -IKE- per la negoziazione delle chiavi in sicurezza (è un demone opzionale),. Transport (TCP) Network (IP) Link Phisical

20 4-11 marzo ESP L'ESP può essere implementato in due diversi modi: Tunnel mode, in cui ogni datagramma IP viene criptato ed incapsulato in un nuovo datagramma (con nuovo header), Transport mode, in cui solo il contenuto del datagramma (cioè il pacchetto TCP) viene criptato ed incapsulato. Questo metodo riduce chiaramente l'utilizzo della larghezza di banda e di elaborazione crittografica. La funzione di gestione delle chiavi di crittografia viene affidata alla Security Association -SA-che detiene le informazioni sugli algoritmi di autenticazione utilizzati, sulle chiavi utilizzate, sul periodo di validità delle chiavi, ecc

21 4-11 marzo IPSEC:pro Il punto di forza di IPSEC è quello di consentire l esecuzione di tutte queste operazioni in maniera del tutto trasparente rispetto agli utenti e alle applicazioni. Questo significa che è sufficiente installare IPSEC su un host affinché lo stesso possa incominciare a cifrare/autenticare il traffico di rete generato. Nessuna modifica deve essere apportata alle applicazioni o ai servizi che operano sul calcolatore. Un altro aspetto importante è che IPSEC può operare indifferentemente sul traffico di rete generato da una qualunque applicazione senza distinzione alcuna.

22 4-11 marzo IPSEC:contro -E uno standard molto giovane (la sua ultima formulazione risale al 1998) e quindi a oggi è implementato solo su alcune piattaforme (calcolatori e apparati di rete); -Le implementazioni dei vari fornitori non sono ancora del tutto compatibili quindi un messaggio IPSEC generato da un host A può non essere riconosciuto da un router o da un altro host B; -Rallentamento significativo delle prestazioni del server. -La gestione dell'ipsec è laboriosa e complicata, basti pensare che una funzione di autenticità si può ottenere in quattro modi (AH, Tunnel o Transport mode e ESP Tunnel o Transport mode) e questi NON sono interoperabili tra di loro.

23 4-11 marzo SSL/TSL Secure Socket Layer (SSL) nasce in casa Netscape Inc., come protocollo per proteggere il traffico di rete generato dal servizio World Wide Web. Le specifiche della versione 3 del protocollo (SSLv3) vengono successivamente acquisite dall IETF per la formulazione di un protocollo per la sicurezza del traffico di rete noto come Transport Layer Security. Visto il grado di somiglianza dei due protocolli entrambi sono oggi indicati come Application SSL/TLS. Transport (TCP) Network (IP) Link Phisical

24 4-11 marzo SSL: cos è SSL/TLS è sostanzialmente una libreria di routine richiamabili dalla maggior parte dei linguaggi di programmazione che consentono, utilizzando il modello della crittografia a chiavi asimmetriche, di realizzare applicazioni client/server in cui il canale di comunicazione può godere delle seguenti proprietà: riservatezza del contenuto dei messaggi; integrità dei messaggi; mutua autenticazione delle parti coinvolte.

25 4-11 marzo SSL: comunicazione La comunicazione via SSL/TLS tra due entità viene effettuata in due fasi: handshake protocol: fase di scambio msgs, deputata alla definizione del livello di sicurezza da applicare nella comunicazione; tale fase è preceduta da una fase (opzionale) di autenticazione del server (e opzionalmente del client) basata su crittografia asimmetrica. record protocol: una fase di preparazione e trasmissione dei dati usando i parametri (le chiavi) definiti nella fase di handshake.

26 4-11 marzo SL: proprietà della connessione Il Sono tre le principali caratteristiche: progetto di sicurezza 1. la connessione è privata. Dopo l'iniziale fase di negoziazione della chiave di cifratura tutti i dati trasmessi sono crittografati. La crittografia è di tipo simmetrico (IDEA, DES, 3-DES, RC2, RC4, Fortezza); 2. autenticazione tra server e client, effettuata usando diversi meccanismi (RSA, Fortezza, alcune versioni dell algoritmo di Diffie-Hellman); 3. integrità dei messaggi utilizzando funzioni di hash con chiave (SHA-1, MD5).

27 4-11 marzo SL: autenticazione Per l autenticazione delle parti con i meccanismi RSA, SSL/TLS prevede l uso di certificati digitali del tipo X509.v3. Tali certificati devono essere rilasciati da Certification Authority il cui certificato root sia stato preventivamente caricato in appositi file di configurazione sul server e sul client. Il meccanismo usato è quello della firma digitale.

28 4-11 marzo SL: autenticazione alice bob Alice vuole autenticare Bob. Bob ha una coppia di chiavi asimmetriche (Kpri e Kpub) ed ha reso noto la chiave pubblica (Kpub). Alice invia un messaggio A random (challenge) a Bob e gli chiede di crittografarlo. Bob compone il messaggio B=Kpri(A) e rispedisce ad Alice. Alice ottiene il messaggio C=Kpub(B) e lo paragona con A. Se C=A allora Bob è Bob

29 4-11 marzo SL: hash In verità non conviene mai crittografarere qualcosa con la propria chiave privata e mandarlo ad altri senza conoscere esattamente cosa si sta encryptando (Potrebbe essere usato contro di noi). Invece di encryptare il messaggio originale di Alice, Bob costruisce un message digest o hash e crittografa questo. message digest o hash derivato dal messaggio iniziale in modo da godere delle seguenti proprietà: E' difficile fare reverse del digest. E' difficile trovare un messaggio diverso con lo stesso digest. (rotta di collisione ) Bob protegge se stesso usando il digest Calcola il Digest del messaggio di Alice Encrypta il risultato Rimanda ad Alice il digest crittografato con la sua chiave privata. Alice calcola lo stesso digest ed autentica Bob decryptando il messaggio di Bob e confrontando i valori.

30 4-11 marzo SL: certificato Passiamo al problema della chiave pubblica di Bob Con questo protocollo, chiunque può impersonare Bob. Basta una coppia di chiavi Pubblica-Privata: si mente ad Alice fingendosi Bob si invia la propria chiave pubblica in sostituzione di quella di Bob Bob risolve usando il certificato che contiene Chi lo ha sottoscritto A chi appartiene (Bob) La chiave pubblica di Bob Informazioni sulla validità

31 4-11 marzo SL: cifratura del canale Una volta avvenuta l autenticazione, Alice invia a Bob la chiave simmetrica (DES, RC4, IDEA, etc.) di sessione (crittografandola con Kpub) che verrà usata per la cifratura del canale. Alice e Bob possono attivare l'encrypion dei dati creando un canale di comunicazione sicuro.

32 4-11 marzo andshake protocoll: fase 1 SSL Handshake Protocol consiste di sei fasi. La prima fase è la cosiddetta fase di Hello e viene utilizzata per mettere d'accordo client e server su un insieme di algoritmi che verranno utilizzati per garantire privacy e autenticazione. Oltre a ciò, in questa fase viene rilevato qualsiasi ID di sessione proveniente da una sessione precedente. Il client inizia inviando il messaggio CLIENT-HELLO al server: questo messaggio comprende tre tipi di informazioni: il tipo di tecnica di codifica che il client è in grado di gestire, l'id di sessione lasciato da sessioni precedenti interrotte (se ne esistono) challenge casuale che serve come richiesta al server. Se il server riconosce l'id della sessione precedente, la sessione viene riavviata: se invece si tratta di una nuova sessione, il server invia un certificato X.509 al client. Questo certificato comprende la chiave pubblica del server, firmata con la chiave privata di un'autorità di certificazione. Il client utilizza poi la chiave pubblica dell'autorità di certificazione per decifrare la chiave pubblica del server, la chiave pubblica del server viene a sua volta utilizzata per leggere il certificato del server. In questa fase vengono scambiati i seguenti messaggi: CLIENT-HELLO SERVER-HELLO

33 4-11 marzo andshake protocoll: fasi 2 e 3 La seconda fase è quella di scambio delle chiavi. tra il client e il server. Al termine di questa fase entrambi i capi della connessione hanno una chiave principale condivisa. SSL versione 3 supporta tre algoritmi per lo scambio di chiavi: RSA. Diffie-Hellman e Fortezza-KEA. La chiave viene inviata come testo cifrato utilizzando la chiave pubblica del server. In questa fase vengono scambiati i seguenti messaggi: CLIENT-MASTER-KEY CLIENT-DH-KEY La terza fase è quella di produzione di una chiave di sessione e serve a scambiare la chiave che verrà effettivamente utilizzata per comunicare durante la sessione corrente, In questa fase viene scambiato il messaggio CLIENT-SESSION-KEY, inviato dal client.

34 4-11 marzo andshake protocoll: fasi 4 e 5 La quarta fase è la fase di verifica del server e viene utilizzata solamente quando si utilizza l'algoritmo di scambio delle chiavi RSA. In questa fase viene verificata la chiave principale e le chiavi di sessione successive ricevute dal server. Quando il server riceve la chiave principale e le chiavi successive dal client, le decodifica utilizzando la propria chiave privata, quindi invia al client una conferma rispondendo alla richiesta casuale inviata dalclientnel messaggio CLIENT-HELLO. Ilclient decodifica la risposta alla richiesta casuale e, se esiste corrispondenza, si stabilisce una connessione a cui si concede fiducia tra client e server. Durante questa fase viene scambiato il messaggio di SERVER-VERIFY. La quinta fase è quella di autenticazione del client attraverso la richiesta da parte del server del certificato del client; a questa richiesta il client risponde con un messaggio CLIENT-CERTIFICATE. SSL sopporta solamente i certificati X.509. Durante questa fase vengono scambiati i seguenti messaggi di REQUEST-CERTIFICATE e CLIENT- CERTIFICATE.

35 4-11 marzo andshake protocoll: fase 6 La sesta e ultima fase è la fase finale, durante la quale sia il client sia il server si scambiano i messaggi. Il client indica il completamento dell'autenticazione inviando I'ID di sessione sotto forma di testo cifrato; il server invia un messaggio SERVER- FINISHED, che comprende I'ID di sessione codificato con la chiave principale. A questo punto. si è stabilita una connessione a cui si concede fiducia tra il client e il server. Durante questa fase vengono scambiati i seguenti messaggi: CLIENT-FINISHED SERVER-FINISHED

36 4-11 marzo SL: record protocoll SSL Record Protocol specifica l'incapsulamento di tutti i dati in ricezione e in trasmissione. La parte dei dati di un record SSL ha tre componenti: MAC-DATA ACTUAL-DATA PADDING-DATA MAC-DATA è il codice di autenticazione del messaggio (MAC, Message Authentication Code). Per MD2 ed MD5 questo campo è lungo 128 bit. ACTUAL-DATA sono i dati che devono essere trasmessi. PADDING-DATA DATA sono i dati che devono essere aggiunti, quando necessario, se si utilizza un algoritmo di codifica a blocchi per raggiungere la lunghezza del blocco. MAC-DATA=HASH(KEY,ACTUAL-DATA, PADDING-DATA, SEQUENCE-NUMBER) Il contenuto del campo KEY dipende dalla chiave privata del server (sender) e dal tipo di codifica adottata. SEQUENCE-NUMBER è invece un contatore, mantenuto e aggiornato dal cliente e dal server. Per ciascuna direzione di trasmissione, vengono mantenuti due contatori. uno da parte del mittente e l'altro del destinatario. Il contatore viene incrementato di 1 ogni qualvolta il mittente invia un messaggio

37 4-11 marzo SL: algoritmi di codifica Durante la negoziazione tra client e server il mittente può identificare l'algoritmo di codifica supportato. SSL versione 2 e versione 3 supportano: RC4 128 bit ed MD5 RC4 128 bit (40 bit per l'estero) ed MD5 RC2 128 bit CBC ed MD5 RC2 128 bit (40 bit per l'estero) ed MD5 IDEA 128 bit CBC ed MD5 DES 64 bit CBC ed MD5 DES 192 bit EDE3 CBC ed MD5

38 4-11 marzo SSL: pro Il grosso vantaggio offerto da SSL/TLS risiede nel fatto che web browser e web server sono già predisposti per utilizzare tale protocollo. Il Browser (Netscape Navigator/Communicator e Ms Explorer) include direttamente i certificati delle principali CAs. Questo permette di ispezionare velocemente le credenziali di un server e della CA che ha firmato il certificato del server. SSL richiede certificati firmati da una CA riconosciuta per effettuare handshake trasparenti all'utente. HTTP+SSL (o "https") ed HTTP sono considerati protocolli differenti, su porte diverse (443 ed 80, rispettivamente), lo stesso sistema server (browser) può eseguire contemporaneamente HTTP sicuro ed insicuro.

39 4-11 marzo SSL: contro Per contro una qualunque applicazione che voglia sfruttare i servizi messi a disposizione da SSL deve essere opportunamente modificata per poter accogliere le chiamate agli stessi.

40 4-11 marzo SSL vs IPSEC Dal punto di vista delle funzionalità SSL/TLS è assimilabile a IPSEC. Va inoltre detto che SSL/TLS è indubbiamente uno standard molto più affermato e stabile di IPSEC. Contrariamente a IPSEC però SSL/TLS NON è trasparente rispetto alle applicazioni. Un ulteriore elemento che differenzia i due approcci risiede nella possibilità che il SSL/TLS offre di operare in maniera selettiva sulle applicazioni che necessitano un canale sicuro. Usando SSL è per esempio possibile nell ambito di più connessioni ad un server web selezionare quelle su cui operare la cifratura o meno; in ambito IPSEC tale distinzione non è possibile.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

Reti di calcolatori. Lezione del 25 giugno 2004

Reti di calcolatori. Lezione del 25 giugno 2004 Reti di calcolatori Lezione del 25 giugno 2004 Tecniche di attacco Denial of Service : impedisce ad una organizzazione di usare i servizi della propria rete; sabotaggio elettronico Gli attacchi DoS possono

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

Problemi legati alla sicurezza e soluzioni

Problemi legati alla sicurezza e soluzioni Corso DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Docente: Ing. Luca Romanelli Mail: romanelli@baxsrl.com Accesso remoto ad impianti domotici Problemi legati alla sicurezza e soluzioni Domotica

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza

Dettagli

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Reti standard. Si trattano i modelli di rete su cui è basata Internet

Reti standard. Si trattano i modelli di rete su cui è basata Internet Reti standard Si trattano i modelli di rete su cui è basata Internet Rete globale Internet è una rete globale di calcolatori Le connessioni fisiche (link) sono fatte in vari modi: Connessioni elettriche

Dettagli

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software.

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software. Reti locati e reti globali Tecnologie: Reti e Protocolli Reti locali (LAN, Local Area Networks) Nodi su aree limitate (ufficio, piano, dipartimento) Reti globali (reti metropolitane, reti geografiche,

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

TCP/IP. Principali caratteristiche

TCP/IP. Principali caratteristiche TCP/IP Principali caratteristiche 1 TCP/IP Caratteristiche del modello TCP/IP Struttura generale della rete Internet IL MONDO INTERNET Reti nazionali e internazionali ROUTER Rete Azienade ROUTER ROUTER

Dettagli

Sicurezza delle reti e dei calcolatori

Sicurezza delle reti e dei calcolatori Sicurezza e dei calcolatori Introduzione a IPSec Lezione 11 1 Obiettivi Aggiungere funzionalità di sicurezza al protocollo IPv4 e IPv6 Riservatezza e integrità del traffico Autenticità del mittente La

Dettagli

Il livello Network del TCP/IP. Il protocollo IP (versione 4)

Il livello Network del TCP/IP. Il protocollo IP (versione 4) Il livello Network del TCP/IP. Il protocollo IP (versione 4) L architettura TCP/IP (il cui nome più preciso è ) è formata da diversi componenti, che si posizionano nello stack dei protocolli a partire

Dettagli

Cenni sulla Sicurezza in Ambienti Distribuiti

Cenni sulla Sicurezza in Ambienti Distribuiti Cenni sulla Sicurezza in Ambienti Distribuiti Cataldo Basile < cataldo.basile @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Motivazioni l architettura TCP/IPv4 è insicura il problema

Dettagli

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione

Dettagli

TCP/IP un introduzione

TCP/IP un introduzione TCP/IP un introduzione Introduzione Il successo di Internet (rate di crescita annuo > 200 %) e dovuto all uso di protocolli standard aperti (IETF) TCP/IP (Transmission Control Protocol/Internet Protocol)

Dettagli

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite - 15.12.2003. Windows 2000 Server

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite - 15.12.2003. Windows 2000 Server Windows 2000 Server 1 A cosa serve il task manager? A A monitorare quali utenti stanno utilizzando una applicazione B A restringere l'accesso a task determinati da parte degli utenti C Ad interrompere

Dettagli

Aspetti di sicurezza in Internet e Intranet. arcipelago

Aspetti di sicurezza in Internet e Intranet. arcipelago Aspetti di sicurezza in Internet e Intranet La sicurezza in reti TCP/IP Senza adeguate protezioni, la rete Internet è vulnerabile ad attachi mirati a: penetrare all interno di sistemi remoti usare sistemi

Dettagli

Tecnologie di Sviluppo per il Web

Tecnologie di Sviluppo per il Web Tecnologie di Sviluppo per il Web Introduzione alle Reti di Calcolatori versione 1.0 del 11/03/2003 G. Mecca mecca@unibas.it Università della Basilicata Reti >> Sommario Sommario dei Concetti Elab. Client-Server

Dettagli

Modulo 8. Architetture per reti sicure Terminologia

Modulo 8. Architetture per reti sicure Terminologia Pagina 1 di 7 Architetture per reti sicure Terminologia Non esiste una terminologia completa e consistente per le architetture e componenti di firewall. Per quanto riguarda i firewall sicuramente si può

Dettagli

Sicurezza in Internet

Sicurezza in Internet Sicurezza in Internet Mario Cannataro cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Servizi di filtraggio Firewall Servizi di sicurezza Autenticazione Riservatezza ed integrità delle comunicazioni

Dettagli

Internet e protocollo TCP/IP

Internet e protocollo TCP/IP Internet e protocollo TCP/IP Internet Nata dalla fusione di reti di agenzie governative americane (ARPANET) e reti di università E una rete di reti, di scala planetaria, pubblica, a commutazione di pacchetto

Dettagli

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15 Sicurezza dei sistemi e delle 1 Mattia Lezione VI: Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2014/15 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

Protocolli di Comunicazione

Protocolli di Comunicazione Protocolli di Comunicazione La rete Internet si è sviluppata al di fuori dal modello ISO-OSI e presenta una struttura solo parzialmente aderente al modello OSI. L'architettura di rete Internet Protocol

Dettagli

Sicurezza in Internet. Criteri di sicurezza. Firewall

Sicurezza in Internet. Criteri di sicurezza. Firewall Sicurezza in Internet cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Criteri di sicurezza Servizi di filtraggio Firewall Controlli di accesso Servizi di sicurezza Autenticazione Riservatezza,

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI Confronto tra ISO-OSI e TCP/IP, con approfondimento di quest ultimo e del livello di trasporto in cui agiscono i SOCKET. TCP/IP

Dettagli

IL LIVELLO RETE IN INTERNET Protocollo IP

IL LIVELLO RETE IN INTERNET Protocollo IP Reti di Calcolatori IL LIVELLO RETE IN INTERNET Protocollo IP D. Talia RETI DI CALCOLATORI - UNICAL 4-1 Il Protocollo IP IPv4 Datagram IP: formato Indirizzi IP: formato Protocolli di controllo IP mobile

Dettagli

Approfondimento di Marco Mulas

Approfondimento di Marco Mulas Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Sicurezza nelle reti

Sicurezza nelle reti Sicurezza nelle reti A.A. 2005/2006 Walter Cerroni Sicurezza delle informazioni: definizione Garantire la sicurezza di un sistema informativo significa impedire a potenziali soggetti attaccanti l accesso

Dettagli

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1 Introduzione Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio Livello applicativo Principi delle applicazioni di rete 2-1 Pila di protocolli Internet Software applicazione: di

Dettagli

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può

Dettagli

Firewall. Alfredo De Santis. Maggio 2014. Dipartimento di Informatica Università di Salerno. ads@dia.unisa.it http://www.dia.unisa.

Firewall. Alfredo De Santis. Maggio 2014. Dipartimento di Informatica Università di Salerno. ads@dia.unisa.it http://www.dia.unisa. Firewall Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Maggio 2014 Pacchetti I messaggi sono divisi in pacchetti I pacchetti

Dettagli

Sicurezza delle reti. Monga. Ricognizione. Scanning Network mapping Port Scanning NMAP. Le tecniche di scanning. Ping. Sicurezza delle reti.

Sicurezza delle reti. Monga. Ricognizione. Scanning Network mapping Port Scanning NMAP. Le tecniche di scanning. Ping. Sicurezza delle reti. 1 Mattia Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it Port Lezione IV: Scansioni Port a.a. 2011/12 1 c 2011 12 M.. Creative Commons Attribuzione-Condividi

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing a.a. 2002/03 Livello di Trasporto UDP Descrive la comunicazione tra due dispositivi Fornisce un meccanismo per il trasferimento di dati tra sistemi terminali (end user) Prof. Vincenzo Auletta auletta@dia.unisa.it

Dettagli

Livello Trasporto Protocolli TCP e UDP

Livello Trasporto Protocolli TCP e UDP Livello Trasporto Protocolli TCP e UDP Davide Quaglia Reti di Calcolatori - Liv Trasporto TCP/UDP 1 Motivazioni Su un host vengono eseguiti diversi processi che usano la rete Problemi Distinguere le coppie

Dettagli

StarShell. IPSec. StarShell

StarShell. IPSec. StarShell IPSec 1 IPSec Applicabile sia a Ipv4 che Ipv6 Obiettivi: Facilitare la confidenzialità, integrità ed autenticazione di informazioni trasferite tramite IP Standard di interoperabilità tra più vendor Protocolli:

Dettagli

Reti basate sulla stack di protocolli TCP/IP

Reti basate sulla stack di protocolli TCP/IP Reti basate sulla stack di protocolli TCP/IP Classe V sez. E ITC Pacioli Catanzaro lido 1 Stack TCP/IP Modello TCP/IP e modello OSI Il livello internet corrisponde al livello rete del modello OSI, il suo

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione. CRISTINA GENA cgena@di.unito.it http://www.di.unito.it/~cgena/

INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione. CRISTINA GENA cgena@di.unito.it http://www.di.unito.it/~cgena/ INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione CRISTINA GENA cgena@di.unito.it http://www.di.unito.it/~cgena/ INTRANET & EXTRANET Intranet Con questo termine s intende l uso delle tecnologie

Dettagli

La rete è una componente fondamentale della

La rete è una componente fondamentale della automazioneoggi Attenti alle reti La telematica si basa prevalentemente sulle reti come mezzo di comunicazione per cui è indispensabile adottare strategie di sicurezza per difendere i sistemi di supervisione

Dettagli

Programmazione modulare 2014-2015

Programmazione modulare 2014-2015 Programmazione modulare 2014-2015 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 5 A e 5 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore (2 teoria + 2 laboratorio) Totale ore previste:

Dettagli

Reti. Reti e interconnessione di reti - Internetwork WAN 1 WAN 1. Router multiprotocollo (gateway) Terminologia

Reti. Reti e interconnessione di reti - Internetwork WAN 1 WAN 1. Router multiprotocollo (gateway) Terminologia Reti Reti e interconnessione di reti - Internetwork WAN WAN Router multiprotocollo (gateway) Terminologia internet - internetwork :interconnessione di più reti generiche Internet - la specifica internetwork,

Dettagli

Sicurezza nelle reti IP

Sicurezza nelle reti IP icurezza nelle reti IP L architettura IPsec IPsec Proposta IETF per fare sicurezza al livello IP (livello 3) Compatibile con IPv4 e IPV6 (RFC-2401) Permette di Creare VPN su reti pubbliche Fare sicurezza

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )

SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) PARTE 2 SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) Parte 2 Modulo 1: Stack TCP/IP TCP/IP Protocol Stack (standard de facto) Basato su 5 livelli invece che sui 7 dello stack ISO/OSI Application

Dettagli

CONCETTI DI NAVIGAZIONE IN RETE

CONCETTI DI NAVIGAZIONE IN RETE CONCETTI DI NAVIGAZIONE IN RETE Internet (La rete delle reti) è l insieme dei canali (linee in rame, fibre ottiche, canali radio, reti satellitari, ecc.) attraverso cui passano le informazioni quando vengono

Dettagli

Livello Applicazione. Davide Quaglia. Motivazione

Livello Applicazione. Davide Quaglia. Motivazione Livello Applicazione Davide Quaglia 1 Motivazione Nell'architettura ibrida TCP/IP sopra il livello trasporto esiste un unico livello che si occupa di: Gestire il concetto di sessione di lavoro Autenticazione

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Crittografia Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Elementi di crittografia Crittografia: procedimento

Dettagli

Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema. Dal livello A al livello B

Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema. Dal livello A al livello B Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema contenuto della comunicazione sistema per la gestione della comunicazione sottosistema C sottosistema B sottosistema A

Dettagli

Sicurezza negli ambienti di testing. Grancagnolo Simone Palumbo Claudio

Sicurezza negli ambienti di testing. Grancagnolo Simone Palumbo Claudio Sicurezza negli ambienti di testing Grancagnolo Simone Palumbo Claudio Obiettivo iniziale: analizzare e testare il Check Point VPN-1/FireWall-1 Condurre uno studio quanto più approfondito possibile sulle

Dettagli

Sicurezza architetturale, firewall 11/04/2006

Sicurezza architetturale, firewall 11/04/2006 Sicurezza architetturale, firewall 11/04/2006 Cos è un firewall? Un firewall è un sistema di controllo degli accessi che verifica tutto il traffico che transita attraverso di lui Consente o nega il passaggio

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

La sicurezza nel Web

La sicurezza nel Web La sicurezza nel Web Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione

Dettagli

L architettura di TCP/IP

L architettura di TCP/IP L architettura di TCP/IP Mentre non esiste un accordo unanime su come descrivere il modello a strati di TCP/IP, è generalmente accettato il fatto che sia descritto da un numero di livelli inferiore ai

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Sistemi informatici in ambito radiologico

Sistemi informatici in ambito radiologico Sistemi informatici in ambito radiologico Dott. Ing. Andrea Badaloni A.A. 2015 2016 Reti di elaboratori, il modello a strati e i protocolli di comunicazione e di servizio Reti di elaboratori Definizioni

Dettagli

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011. Paola Zamperlin. Internet. Parte prima

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011. Paola Zamperlin. Internet. Parte prima Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011 Paola Zamperlin Internet. Parte prima 1 Definizioni-1 Una rete di calcolatori è costituita da computer e altri

Dettagli

PARTE 1 richiami. SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )

PARTE 1 richiami. SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) PARTE 1 richiami SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) Parte 1 Modulo 1: Stack TCP/IP TCP/IP Protocol Stack (standard de facto) Basato su 5 livelli invece che sui 7 dello stack ISO/OSI Application

Dettagli

Reti di Calcolatori. Lezione 2

Reti di Calcolatori. Lezione 2 Reti di Calcolatori Lezione 2 Una definizione di Rete Una moderna rete di calcolatori può essere definita come: UN INSIEME INTERCONNESSO DI CALCOLATORI AUTONOMI Tipi di Rete Le reti vengono classificate

Dettagli

Sicurezza della comunicazione. Proprietà desiderabili. Segretezza. Autenticazione

Sicurezza della comunicazione. Proprietà desiderabili. Segretezza. Autenticazione Sicurezza della comunicazione Proprietà desiderabili Segretezza Autenticazione 09CDUdc Reti di Calcolatori Sicurezza nelle Reti Integrità del messaggio Segretezza Il contenuto del messaggio può essere

Dettagli

Sicurezza dei calcolatori e delle reti

Sicurezza dei calcolatori e delle reti Sicurezza dei calcolatori e delle reti Proteggere la rete: tecnologie Lez. 11 A.A. 2010/20011 1 Firewall I firewall sono probabilmente la tecnologia per la protezione dagli attacchi di rete più diffusa

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della

Dettagli

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali 1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:

Dettagli

Gli indirizzi dell Internet Protocol. IP Address

Gli indirizzi dell Internet Protocol. IP Address Gli indirizzi dell Internet Protocol IP Address Il protocollo IP Prevalente è ormai diventato nell implementazione di reti di computer la tecnologia sintetizzata nei protocolli TCP- Ip IP è un protocollo

Dettagli

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it VPN: connessioni sicure di LAN geograficamente distanti IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Virtual Private Network, cosa sono? Le Virtual Private Networks utilizzano una parte di

Dettagli

Il modello TCP/IP. Sommario

Il modello TCP/IP. Sommario Il modello TCP/IP Il protocollo IP Mario Cannataro Sommario Introduzione al modello TCP/IP Richiami al modello ISO/OSI Struttura del modello TCP/IP Il protocollo IP Indirizzi IP Concetto di sottorete Struttura

Dettagli

Secure socket layer (SSL) Transport layer security (TLS)

Secure socket layer (SSL) Transport layer security (TLS) Servizi Sicuri per le comunicazioni in rete Secure socket layer (SSL) Transport layer security (TLS) Applicaz. TTP TCP Applicaz. TTP SSL/TLS TCP SSL: Netscape TLS:RFC 2246 Applicaz. TTPS TCP andshake Change

Dettagli

Introduzione alla rete Internet

Introduzione alla rete Internet Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE A INTERNET - 1 Internet: nomenclatura Host: calcolatore collegato a Internet ogni host

Dettagli

Introduzione al TCP/IP Indirizzi IP Subnet Mask Frame IP Meccanismi di comunicazione tra reti diverse Classi di indirizzi IP Indirizzi IP privati e

Introduzione al TCP/IP Indirizzi IP Subnet Mask Frame IP Meccanismi di comunicazione tra reti diverse Classi di indirizzi IP Indirizzi IP privati e TCP/IP Sommario Introduzione al TCP/IP Indirizzi IP Subnet Mask Frame IP Meccanismi di comunicazione tra reti diverse Classi di indirizzi IP Indirizzi IP privati e pubblici Introduzione al TCP/IP TCP/IP

Dettagli

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet Indirizzi Internet e Protocolli I livelli di trasporto delle informazioni Comunicazione e naming in Internet Tre nuovi standard Sistema di indirizzamento delle risorse (URL) Linguaggio HTML Protocollo

Dettagli

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo SISTEMA DI TELECONTROLLO RILHEVA GPRS (CARATTERISTICHE DEL VETTORE GPRS E SICUREZZE ADOTTATE) Abstract: Sicurezza del Sistema di Telecontrollo Rilheva Xeo4 ha progettato e sviluppato il sistema di telecontrollo

Dettagli

MODELLI ISO/OSI e TCP/IP

MODELLI ISO/OSI e TCP/IP D. Talia RETI DI CALCOLATORI - UNICAL 1 Reti di Calcolatori MODELLI ISO/OSI e TCP/IP D. Talia RETI DI CALCOLATORI - UNICAL 2 Reti di Calcolatori Livelli e Servizi Il modello OSI Il modello TCP/IP Un confronto

Dettagli

La sicurezza nelle comunicazioni Internet

La sicurezza nelle comunicazioni Internet Accesso remoto sicuro a intranet e a server aziendali di posta elettronica Un esempio Cosa ci si deve aspettare di sapere alla fine del corso La sicurezza nelle comunicazioni Internet Esiste un conflitto

Dettagli

IP Internet Protocol

IP Internet Protocol IP Internet Protocol Vittorio Maniezzo Università di Bologna Vittorio Maniezzo Università di Bologna 13 IP - 1/20 IP IP è un protocollo a datagrammi In spedizione: Riceve i dati dal livello trasporto e

Dettagli

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6 Approcci al problema della sicurezza 114 Sistemi informativi in rete e sicurezza 4.6 Accessi non autorizzati Hacker: coloro che si avvalgono delle proprie conoscenze informatiche e di tecnologia delle

Dettagli

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette:

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette: Reti di Calcolatori una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette: condivisione di risorse (dati aziendali, stampanti, ) maggiore

Dettagli

Sicurezza applicata in rete

Sicurezza applicata in rete Sicurezza applicata in rete Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei

Dettagli

Il firewall Packet filtering statico in architetture avanzate

Il firewall Packet filtering statico in architetture avanzate protezione delle reti Il firewall Packet filtering statico in architetture avanzate FABIO GARZIA DOCENTE ESPERTO DI SECURITY UN FIREWALL PERIMETRALE È IL PUNTO CENTRALE DI DIFESA NEL PERIMETRO DI UNA RETE

Dettagli

Il livello trasporto Protocolli TCP e UDP

Il livello trasporto Protocolli TCP e UDP Il livello trasporto Protocolli TCP e UDP Standard: OSi vs TCP/IP Application Presentation Session NFS XDR RPC Telnet, FTP SMTP, HTTP SNMP, DNS RTP,... Protocolli per la comunicazione tra applicativi:

Dettagli

Reti Locali. Lezione tenuta presso l Istituto I.I.S.S. Egidio Lanoce Maglie, 26 Ottobre 2011 Prof Antonio Cazzato

Reti Locali. Lezione tenuta presso l Istituto I.I.S.S. Egidio Lanoce Maglie, 26 Ottobre 2011 Prof Antonio Cazzato Reti Locali Lezione tenuta presso l Istituto I.I.S.S. Egidio Lanoce Maglie, 26 Ottobre 2011 Prof Antonio Cazzato Reti di Calcolatori una rete di calcolatori è costituita da due o più calcolatori autonomi

Dettagli

Transmission Control Protocol

Transmission Control Protocol Transmission Control Protocol Franco Callegati Franco Callegati IC3N 2000 N. 1 Transmission Control Protocol - RFC 793 Protocollo di tipo connection-oriented Ha lo scopo di realizzare una comunicazione

Dettagli

Introduzione alle Reti Informatiche

Introduzione alle Reti Informatiche WWW.ICTIME.ORG Introduzione alle Reti Informatiche Cimini Simonelli - Testa Sommario Breve storia delle reti... 3 Internet... 3 Gli standard... 4 Il modello ISO/OSI... 4 I sette livelli del modello ISO/OSI...

Dettagli

Networking Wireless con Windows XP

Networking Wireless con Windows XP Networking Wireless con Windows XP Creare una rete wireless AD HOC Clic destro su Risorse del computer e quindi su Proprietà Clic sulla scheda Nome computer e quindi sul pulsante Cambia Digitare il nome

Dettagli

Capitolo 16 I servizi Internet

Capitolo 16 I servizi Internet Capitolo 16 I servizi Internet Storia di Internet Il protocollo TCP/IP Indirizzi IP Intranet e indirizzi privati Nomi di dominio World Wide Web Ipertesti URL e HTTP Motori di ricerca Posta elettronica

Dettagli

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori Roma, 30 gennaio 2003 La realtà della carta di identità elettronica (nel seguito CIE) e della carta nazionale dei servizi (nel seguito CNS) rende ineluttabile l individuazione di servizi da erogare in

Dettagli

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Redatto: Nucleo Gestione Innovazione e fornitori IT Versione: 1.0 Data emissione: 9/11/2006

Dettagli

Reti di calcolatori e Internet

Reti di calcolatori e Internet Corso di Laboratorio di Tecnologie dell'informazione Reti di calcolatori e Internet Copyright Università degli Studi di Firenze - Disponibile per usi didattici Cos è Internet: visione dei componenti Milioni

Dettagli